به گزارش روابطعمومی شرکت پیامپرداز، گروه تحلیل سایبری سیستمهای کنترل صنعتی (ICS-CERRT) در گزارشی اعلام کرد که شبکه کنترلی «CAN BUS» دارای آسیبپذیری است. نقطه ضعف پروتکل CAN BUS با استفاده از دسترسی فیزیکی در شبکه هدف مورد سواستفاده قرار میگیرد که باعث به وجود آمدن حمله از نوع اختلال سرویس در این سیستم میشود. با این حال مهاجم با استفاده از معکوس کردن ترافیک عبوری در شبکه قادر به ایجاد اختلال در سرویسدهی سیستم میشود.
CAN BUS استاندارد ارتباطی سریال باس بسیار قابل اعتماد است که در بسیاری از خودروهای جدید مورد استفاده قرار گرفته است. این استاندارد امکان ارتباط بسیاری از بخشهای مختلف خودرو با یکدیگر را فراهم میکند. همچنین از این استاندارد در بخشهای درمانی نیز استفاده میشود.
در گزارش ارائهشده توسط کارشناسان، شناسایی حمله اختلال سرویس در پروتکل نامبرده بسیار مشکل است و دلیل آن استفاده از این پروتکل در لایههای پایینی شبکه کنترل صنعتی عنوان شده است. این در حالی است که مهاجم این امکان را دارد تا برای انجام فعالیتهای خود مانند غیرفعال کردن قابلیتهای کیسه هوای خودرو اقدام کند. نحوه فعالیت این پروتکل به شکلی است که مهاجم نیازمند دریافت هیچ پیامی از طرف قربانی نیست.
در بررسیهای صورت گرفته روی پروتکل CAN BUS توسط «Github» نشان داده شد که حمله Alfa Romeo Giulietta با استفاده از Arduino Uno Rev 3 ماژول حسگر پارکینگ خودرو را تحت تأثیر قرار داد.
در بررسیهای صورت گرفته کارشناسان بر این باورند که حمله اختلال سرویس موردنظر با استفاده از پورت ODB-ll قادر به ایجاد تغییرات موردنظر در سامانه هدف خواهد بود.
درنهایت، با توجه به اینکه بهطور گستردهای CAN BUS توسط صنایع خودروسازی، بهداشت و درمان و صنایع تولیدی استفاده میشود، موارد این چنینی نشان میدهد که نقاط ضعف در سیستمهای یکپارچه میتوانند بهطور کل شبکه را به خطر اندازند.
منبع: سایبران و SecurityWeek